Ein Fall für Spezialisten: Die IT-Sicherheit
Trotz dem im Juli 2015 in Kraft getretenen IT-Sicherheitsgesetz gelten immer noch viele mittelständische Unternehmen als zu wenig geschützt vor kriminellen Cyberangriffen. Pro Jahr wird mindestens jedes zehnte Unternehmen Opfer von Attacken aus dem Netz. Die Schäden sind immens, laut einer Studie der Wirtschaftsberatungsgesellschaft KMPG betrugen sie für die Jahre 2013 und 2014 allein in Deutschland 54 Milliarden Euro. Besonders betroffen ist die Finanzbranche. Doch auch jeden Freiberufler kann es treffen, aktuell durch die Welle an Ransomware, mit der die Daten auf befallenen Computern verschlüsselt werden. Die Versender der Erpressersoftware verlangen für die Entschlüsselung Lösegeld von ihren Opfern. Nach Angaben der IT-Sicherheitsfirma Bitdefender bezahlt jeder dritte Betroffene Lösegeld, um wieder an seine Daten zu kommen.
Risikofaktor Mensch
In 80 Prozent der Unternehmen werden der KPMG-Studie zufolge die Mitarbeiter als der Hauptrisikofaktor eingeschätzt. Deshalb verschiebt sich der Risiko-Fokus nach Ansicht vieler IT-Sicherheitsexperten von der Infrastruktur zu den Mitarbeitern und Dienstleistern. Besonders die Bereiche E-Mail und Mobilgeräte werden als kritisch angesehen. Damit werden die sicherheitsrelevanten Themen digitale Identität und Authentifizierung wieder an Bedeutung gewinnen.
Risikofaktor Cloud
Ein relativ neues Problemfeld ist die Cloud. Die TU Darmstadt und das Fraunhofer-Institut haben 2015 in einer aufsehenerregenden Studie nachgewiesen, dass viele Cloud-Dienste wie z.B. der Amanzon Web Service (AWS) graviernde Sicherheitslücken zeigen. Kein Wunder also, dass in 84 Prozent aller deutschen Unternehmen große Skepsis gegenüber dem Cloud-Computing herrscht, wie die Nationale Initiative für Informations- und Internet-Sicherheit (NIFIS) im gleichen Jahr in einer Studie ermittelte. Ein Lösungsansatz für sicheres Cloud-Computing ist - stark vereinfacht gesagt - die Verschlüsselung der Daten vor dem Ablegen auf der Cloud, wobei der digitale Schlüssel auf keinen Fall selbst auf der Cloud abgelegt werden sollte.
Sicherheit durch kontinuierliche Maßnahmen
Cyberkriminelle suchen sich viele Wege, um an die Daten ihrer Opfer zu kommen. Entsprechend komplex sind die Sicherheitsanforderungen, die Unternehmen und Selbständige erfüllen müssen, um die eigenen Daten und häufig auch die ihrer Kunden zu schützen. Zum Glück gibt es für jedes Problem Spezialisten, die eine Vielzahl an Maßnahmen wie Virenschutzprogramme, Firewalls, Verschlüsselungs-Software etc. entwickelt haben. Wir stellen Ihnen die wichtigsten Anbieter vor.
Abkürzungen:
APT = Advanced Persistent Threat
Gesch. mob. Daz. = Geschützter mobiler Datenzugriff
Ind. App.-Control = Industrial Application Control
IT-S. = IT-Sicherheit
Manangem. = Management
SaaS = (hier:) Security as a Service
Sec. = Security
SFT = Secure File Transfer
SIS = Security Intelligence Services
Softw., SW = Software
0 = keine Angaben
Unternehmen | Mitarbeiter | Gründung | Leistungsschwerpunkte |
---|---|---|---|
130000 | 1977 | Database Security, Identity Managem., Cloud Sec. | |
0 | 1987 | Application Control, Threat Intelligence Exchange | |
2250 | 1985 | Firewall, Endpoint Protection, Server Security | |
3300 | 1997 | IT-Sicherheitsoftw. B2B B2C, SIS | |
650 | 2001 | AntiVirus | |
150 | 1983 | Hardware-Sicherheitsmodule, Verschlüsselung, IT-S. | |
170 | 1982 | E-Mail-, Internet-Sicherheit | |
920 | 1992 | Online-Virenscanner | |
0 | 1994 | Content-Sicherheit, Firewall, Sandboxing | |
530 | 1986 | AntiVirus | |
40 | 2009 | Revisionssichere Datenräume, SFT, gesch. mob. Daz. | |
0 | 1991 | AntiVirus | |
43 | 1986 | AntiVirus, SaaS, Ind. App.-Control, APT Protection | |
0 | 1990 | AntiVirus | |
25 | 1998 | Consulting, Schulung, Seminar zu IT-Sicherheit | |
20 | 2000 | SSL-Zertifikate, Verschlüsselung | |
12 | 1997 | Online Shield VPN, Passwort-Manager | |
20 | 2000 | Analyse, Auditierung, Grundschutz | |
0 | 1993 | Absicherung von IT-Infrastrukturen | |
0 | 2012 | SSL-Zertifikate | |
370 | 1934 | Incident Response, Audit-, Compliance-Consulting | |
18500 | 1982 | Verschlüsselung, mobile Sicherh., Endgeräteschutz | |
10000 | 2006 | Verschlüsselung, Authentifizierung | |
1000 | 2000 | Sicherheits-, Risikomanagement u.a. für Cloud | |
0 | 2005 | Kryptographie, Trusted Computing |
Stand April 2016